首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   433篇
  免费   9篇
  国内免费   8篇
电工技术   7篇
综合类   24篇
化学工业   1篇
机械仪表   6篇
建筑科学   7篇
矿业工程   2篇
轻工业   8篇
石油天然气   1篇
武器工业   2篇
无线电   68篇
一般工业技术   25篇
冶金工业   1篇
自动化技术   298篇
  2021年   2篇
  2020年   7篇
  2019年   2篇
  2018年   5篇
  2017年   6篇
  2016年   6篇
  2015年   12篇
  2014年   37篇
  2013年   30篇
  2012年   33篇
  2011年   32篇
  2010年   41篇
  2009年   40篇
  2008年   33篇
  2007年   33篇
  2006年   35篇
  2005年   34篇
  2004年   22篇
  2003年   16篇
  2002年   12篇
  2001年   6篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1991年   1篇
排序方式: 共有450条查询结果,搜索用时 15 毫秒
1.
被忽视的信息安全核心地带——数据库安全   总被引:1,自引:0,他引:1  
以防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系统中,核心数据和资料都以数据库的方式存储,没有加密的数据库就如同没有上锁的文件柜,对别有用心的人而言,剽窃、篡改易如反掌。因此数据库安全成为被忽视的信息安全核心地带,吁请引起政府和社会各界的广泛和高度重视!  相似文献   
2.
计算机管理信息系统安全是MIS开发中的重要问题,本文在对系统功能安全、数据访问安全、数据介质安全和传输安全的分析的基础上,提出了针对用户界面的功能安全的解决方法,实现了解决方案,并探讨了数据库数据安全的实现方式。  相似文献   
3.
朱瑾 《现代通信》2003,(9):10-10
说到数据库,我们的感觉可能是既陌生又熟悉。说陌生,是因为它太高端,不是一般人研究的对象;说熟悉,是因为它又确确实实存在于我们工作、生活的很多方面。特别是在信息技术日益普及的今天,我们更离不开它。数据库作为一种主要的电子资源,其独特的优势正日益突显。随着计算机、通信网络与信息技术的不断发展,未来几年网络数据库将继续呈现出良好的发展势头,成为各行业电子信息服务的重要资源与基础。  相似文献   
4.
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。  相似文献   
5.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   
6.
随着计算机网络技术的发展,越来越多的关键业务开始运行在数据库平台上。因此,如何保证数据库的安全便成为设计数据库时需要重点考虑的问题。论文以现有的SQL Serve数据库管理系统为研究对象,从SQL基本安全配置、备份和恢复、视图与存储过程的使用三方面提出了一些可行而有效的数据库安全措施。  相似文献   
7.
倪庆  毛宇光 《微机发展》2014,(9):133-136
随着数据库技术和管理信息系统的发展,两者的结合越来越紧密,其安全性正逐步引起人们的重视。数据库应用系统是在数据库管理系统支持下建立的以数据库为基础和核心的计算机应用系统,由数据库系统、应用程序系统和用户组成。文中主要探讨了基于B/S模式的SQL Server数据库应用系统的安全问题。结合B/S模式的三层结构,分别从应用程序、服务器和数据库层次进行安全性研究。其中,应用程序安全采用输入验证、输出编码和会话管理技术;服务器安全采用安全协议、操作系统安全、防火墙技术和防SQL注入攻击技术;数据库安全技术采用用户认证、访问控制、数据加密、审计追踪和视图机制技术。  相似文献   
8.
操作失误、病毒感染、黑客攻击与软件故障等因素均有可能会影响到计算机数据库的正常运行。做好计算机数据库安全防范及备份恢复工作具有极其重要的意义。了解与掌握常见的计算机数据库的备份与恢复技术,避免由于多种因素导致数据库中的数据丢失而带来无法估量的损失显得十分重要。文章从备份的类型、备份方法、备份的时间等方面深入探讨了关于计算机数据库的备份技术,同时从恢复的方法、恢复的模式等方面研究了关于计算机数据库的恢复技术,最后浅谈了关于计算机数据库的备份与恢复的若干体会。  相似文献   
9.
目前许多基于B/S模式网络服务构架技术的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,所以在其使用中存在着不少安全隐患。该文分析了SQL注入攻击的特点、原理,并对常用注入方法进行了总结。然后在主动式防范模型的基础上,提出了使用参数化查询、实施过滤和监视工具、精心编制错误消息、及时打补丁并强化数据和限制数据库的特权等几种思路和方法。  相似文献   
10.
信息化时代的最显著特征就是数据化趋向明显,也可以说信息化时代就是大数据时代,数据潜移默化的出现在我们的生活中,构成多样的数据集合.而数据在某种情况下,又是一种无形的资产,由此带来的安全性思考也逐渐引起现代人的重视.我国基于数据安全而形成的数据库安全防御体系也逐渐完善,在数据安全方面发挥着重要的作用.本文主要针对大数据背景下,数据库安全保障体系的建立进行分析,探究我国数据库安全保障体系的建设工作,从而促进我国数据信息的安全与保密.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号